Android 16 даёт вам шанс не стать жертвой подмены сети. Жаль, миллионы смартфонов уже не спасти
NewsMakerЕсть ли от новой функции хоть какой-то толк?
Владельцы Android-смартфонов вскоре получат дополнительную защиту от одной из самых незаметных, но опасных угроз — подмены мобильных сетей. С обновлением Android 16 компания Google внедряет специальный раздел в настройках безопасности, который поможет выявлять попытки перехвата связи с помощью так называемых устройств "Stingray".
Эта техника хорошо известна правоохранительным органам и спецслужбам, но постепенно выходит за рамки легального применения. Stingray — это портативный передатчик, который имитирует работу сотовой вышки, заставляя телефоны поблизости подключаться к нему вместо настоящей инфраструктуры оператора. Попав в такую ловушку, смартфон может начать передавать уникальные идентификаторы вроде IMEI, а также автоматически переключиться на устаревшие и уязвимые протоколы связи, например, 2G. В таком случае перехват не только идентификаторов , но и содержимого звонков или СМС становится гораздо проще.
Хотя использование Stingray традиционно ассоциируется с силовыми структурами, доступ к подобным технологиям сегодня имеют и киберпреступники. Как показывают исследования, мобильная слежка с помощью поддельных базовых станций уже давно вышла за рамки работы спецслужб.
Первые шаги были сделаны ещё в Android 12 — тогда появилась возможность отключить поддержку сетей второго поколения прямо на уровне модема. В Android 14 добавили функцию блокировки соединений с использованием так называемых null-шифров — вариантов связи без шифрования. В Android 15 компания расширила функциональность: система научилась получать уведомления, если сеть запрашивает уникальные идентификаторы устройства или пытается принудительно навязать небезопасный алгоритм шифрования. Эти меры напрямую направлены на противодействие схемам Stingray, которые обычно сводятся к переводу связи на более слабые протоколы.
Однако полноценная работа этих механизмов возможна только при наличии соответствующей аппаратной поддержки. В частности, чтобы система могла предупреждать о запросах уникальных идентификаторов, в смартфоне должен быть установлен модем, совместимый с Android IRadio HAL версии 3.0. Большинство современных моделей, включая даже свежие устройства линейки Pixel, пока не отвечают этим требованиям, поэтому ряд защитных опций на них попросту не работает.
С выходом Android 16 ситуация изменится для новых устройств. Смартфоны, которые изначально будут поставляться с поддержкой IRadio HAL 3.0, получат обновлённый раздел "Безопасность мобильной сети" в настройках (Настройки > Безопасность и конфиденциальность).
Ещё раз. В этом разделе предусмотрено два ключевых элемента:
Если уведомления о сети активированы, система информирует пользователя через стандартную панель уведомлений и Центр безопасности о следующих событиях:

Владельцы Android-смартфонов вскоре получат дополнительную защиту от одной из самых незаметных, но опасных угроз — подмены мобильных сетей. С обновлением Android 16 компания Google внедряет специальный раздел в настройках безопасности, который поможет выявлять попытки перехвата связи с помощью так называемых устройств "Stingray".
Эта техника хорошо известна правоохранительным органам и спецслужбам, но постепенно выходит за рамки легального применения. Stingray — это портативный передатчик, который имитирует работу сотовой вышки, заставляя телефоны поблизости подключаться к нему вместо настоящей инфраструктуры оператора. Попав в такую ловушку, смартфон может начать передавать уникальные идентификаторы вроде IMEI, а также автоматически переключиться на устаревшие и уязвимые протоколы связи, например, 2G. В таком случае перехват не только идентификаторов , но и содержимого звонков или СМС становится гораздо проще.
Хотя использование Stingray традиционно ассоциируется с силовыми структурами, доступ к подобным технологиям сегодня имеют и киберпреступники. Как показывают исследования, мобильная слежка с помощью поддельных базовых станций уже давно вышла за рамки работы спецслужб.
Первые шаги были сделаны ещё в Android 12 — тогда появилась возможность отключить поддержку сетей второго поколения прямо на уровне модема. В Android 14 добавили функцию блокировки соединений с использованием так называемых null-шифров — вариантов связи без шифрования. В Android 15 компания расширила функциональность: система научилась получать уведомления, если сеть запрашивает уникальные идентификаторы устройства или пытается принудительно навязать небезопасный алгоритм шифрования. Эти меры напрямую направлены на противодействие схемам Stingray, которые обычно сводятся к переводу связи на более слабые протоколы.
Однако полноценная работа этих механизмов возможна только при наличии соответствующей аппаратной поддержки. В частности, чтобы система могла предупреждать о запросах уникальных идентификаторов, в смартфоне должен быть установлен модем, совместимый с Android IRadio HAL версии 3.0. Большинство современных моделей, включая даже свежие устройства линейки Pixel, пока не отвечают этим требованиям, поэтому ряд защитных опций на них попросту не работает.
С выходом Android 16 ситуация изменится для новых устройств. Смартфоны, которые изначально будут поставляться с поддержкой IRadio HAL 3.0, получат обновлённый раздел "Безопасность мобильной сети" в настройках (Настройки > Безопасность и конфиденциальность).
Ещё раз. В этом разделе предусмотрено два ключевых элемента:
- Уведомления о сети. Если эта опция включена, система предупредит пользователя, когда телефон подключается к незащищённой сети или когда сеть запрашивает уникальные идентификаторы устройства. Важно отметить, что по умолчанию функция будет отключена.
- Защита сети 2G. Этот переключатель позволяет включить или деактивировать поддержку сетей второго поколения. Речь идёт о той же настройке, которая уже доступна в параметрах SIM-карты. Она также по умолчанию будет неактивна.
Если уведомления о сети активированы, система информирует пользователя через стандартную панель уведомлений и Центр безопасности о следующих событиях:
- переход с зашифрованной сети на открытую;
- возврат к безопасному соединению;
- попытка сети получить доступ к уникальным идентификаторам устройства, с указанием времени и количества таких запросов.